首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   46篇
  免费   3篇
  国内免费   7篇
系统科学   1篇
丛书文集   1篇
教育与普及   1篇
综合类   53篇
  2023年   4篇
  2022年   6篇
  2021年   2篇
  2020年   3篇
  2019年   5篇
  2018年   2篇
  2017年   3篇
  2016年   5篇
  2015年   3篇
  2014年   5篇
  2013年   1篇
  2012年   1篇
  2011年   1篇
  2010年   2篇
  2009年   3篇
  2008年   3篇
  2007年   4篇
  2006年   2篇
  2004年   1篇
排序方式: 共有56条查询结果,搜索用时 15 毫秒
21.
自动化的恶意软件衍变分析已成为当前一项重要的网络安全研究工作。函数相似性检测在软件衍变分析过程中扮演着关键角色,但是大多数现有的方法难以有效处理跨架构的情况。随着越来越多跨架构恶意软件的出现,如何在代码跨架构情况下准确地进行函数相似性检测以及衍变分析变得更加紧迫。为此,提出了一种新的基于Weisfeiler-Lehman图同构测试的函数哈希方法WLHash,从而能够高效地进行跨架构软件之间的函数相似性检测和衍变分析。实验结果表明,所提方法能够较为准确且高效地检测跨架构软件之间的函数相似性,并进而获取它们之间的衍变关系,同时计算开销比较低,适用于大规模的跨架构恶意软件衍变分析。  相似文献   
22.
通过比较得出优盘在计算机维护中的优势,并介绍了制作多功能启动优盘的方法。使用该优盘能够彻底地清除恶意软件、密码和病毒,实现系统的备份和还原,比较方便地解决一些在Windows下不易解决的问题。  相似文献   
23.
现代计算机网络的飞速发展正在对社会产生巨大深远的影响,但同时由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件的攻击,安全问题越来越突出。这就要求我们要不断提高计算机网络的防御能力,加强网络的安全措施。无论是在局域网还是在广域网中,都存在着自然和人为等潜在威胁。因此,网络的防御措施应是能全方位地针对各种不同的威胁才能确保网络信息的保密性、完整性和可用性。一、网络安全的主要威胁影响网络安全的因素很多,其中人为因素危害较大,归结起来,主要有5个方面构成对…  相似文献   
24.
随着智能手机的广泛使用,手机APP软件数量也日益剧增,产生了很多恶意APP软件,恶意APP软件可能会窃取手机里隐私信息,因此,检测恶意APP已成为一项重要的安全问题;其中Android系统市场占有率很高,恶意APP软件也数不胜数,因此,Android恶意软件的检测成为了研究的重点.鉴于很多APP都具备反编译功能,我们直...  相似文献   
25.
随着加密技术在网络应用中的广泛应用,如何在不侵犯用户隐私的情况下对加密流量进行分类成为新的挑战。文章提出了一种基于数据包的加密流量分类方法,这种方法不仅安全,而且可以有效防止恶意攻击流量。在流量传输过程中,每个数据包的任务是不同的。有些数据包负责维护连接,有些负责数据交互。以往的研究忽略了数据包行为对流量分类的影响。基于数据包的方法旨在通过聚类算法来区分正常和恶意数据包对流量分类的影响,以识别加密的恶意流量。该方法使用公共流量数据集和实验室收集的流量数据集进行验证,并与其他2种方法进行比较,证明了基于数据包的加密流量分类方法的有效性。  相似文献   
26.
李阳 《上海信息化》2007,(12):30-33
互联网正在演变为一把“双刃剑”,在带来便利的同时、信息安全问题也被成比例地放大。其中,恶意软件的泛滥和肆虐就是一个铁证。一些恶意软件潜入电脑,或者是收集用户的行为习惯数据,强迫用户浏览某些网页或广告。而且,当你想卸载时还无法删除干净,或根本无法清除。这种“流氓”行为就像瘟疫一样,在整个互联网行业传染,同时也折射出我国著作权制约机制的缺失。[编者按]  相似文献   
27.
针对基于特征代码的Android恶意软件检测方法难以检测未知恶意程序,且基于行为的检测方法误报率较高的问题,提出了一种基于权限的Android恶意软件检测方法.该方法首先在静态分析的基础上,结合动态行为分析提取权限特征;然后,采用权限特征关联分析方法,挖掘权限特征之间的关联规则;最后,基于朴素贝叶斯分类算法,建立恶意应用检测模型.实验结果表明,与现有方法相比,本文方法建立的恶意应用模型具有较高的检测率和准确率.  相似文献   
28.
为了对抗混淆问题,更好地应对相似性检测需求,基于抗混淆的7种应用代码特征,以及抗混淆的音频和图片文件特征,提出一种新型的抗混淆相似性检测和评估方法.并基于该方法实现了可满足大数据分析环境的原型系统.通过该系统对1 259款恶意应用和12个应用商店的288款应用进行分析,结果表明:该方法可有效对抗混淆攻击,完成同源性分析,依据同源性分析结果可对零日恶意应用进行识别.实验证明该方法可有效对抗代码混淆给相似性检测带来的问题,特征选取具有全局性,效果优于同类方法.  相似文献   
29.
基于结构相似度的Android恶意软件检测   总被引:1,自引:0,他引:1  
针对目前Android外挂恶意软件检测率低的问题,提出基于结构相似度的Android恶意软件检测算法.该算法首先使用逆向工程将App还原成源码,再利用源码中的class,method,API和系统命令构建结构图,利用互信息MI选出恶意App常用的API,再化简结构图,最后通过比对结构图包含敏感API的部分判断是否为恶意软件.该算法通过静态分析降低资源消耗、结构对比增加检测效率,从而达到提高外挂恶意软件检测率的目的.实验表明,该算法可行可靠.  相似文献   
30.
吕方兴 《科技信息》2012,(27):85-85,104
本文简要介绍了如何利用虚拟机进行病毒检测、恶意软件防护和恶意软件分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号